Danh mục

LƯỢC ĐỒ CHỮ KÝ SỐ MÙ XÂY DỰNG TRÊN BÀI TOÁN KHAI CĂN

Số trang: 11      Loại file: pdf      Dung lượng: 248.20 KB      Lượt xem: 23      Lượt tải: 0    
tailieu_vip

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài báo "Lược đồ chữ ký số mù xây dựng trên bài toán khai căn" đề xuất một lược đồ chữ ký số mù phát triển từ một dạng lược đồ chữ ký số được xây dựng dựa trên tính khó của bài toán khai căn trên vành Zn=p.q, ở đây p, q là các số nguyên tố phân biệt. Lược đồ chữ ký mới đề xuất có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó về khả năng giữ bí mật nguồn gốc bản tin được ký.
Nội dung trích xuất từ tài liệu:
LƯỢC ĐỒ CHỮ KÝ SỐ MÙ XÂY DỰNG TRÊN BÀI TOÁN KHAI CĂN Chuyên san Công nghệ Thông tin và Truyền thông - Số 5 (10-2014) - Học viện KTQS LƯỢC ĐỒ CHỮ KÝ SỐ MÙ XÂY DỰNG TRÊN BÀI TOÁN KHAI CĂN THE BLIND SIGNATURE BASED ON FINDING ROOT PROBLEM Nguyễn Tiền Giang*, Nguyễn Vĩnh Thái**, Lưu Hồng Dũng *** Bài báo đề xuất một lược đồ chữ ký số mù phát triển từ một dạng lược đồ chữ ký số được xây dựng dựa trên tính khó của bài toán khai căn trên vành Zn=p.q, ở đây p, q là các số nguyên tố phân biệt. Lược đồ chữ ký mới đề xuất có mức độ an toàn cao hơn so với các lược đồ đã được công bố trước đó về khả năng giữ bí mật nguồn gốc bản tin được ký. 1. Đặt vấn đề Khái niệm chữ ký số mù lần đầu được đề xuất bởi D. Chaum vào năm 1983 [1], đây là một loại chữ ký số được sử dụng để xác thực tính toàn vẹn của một bản tin điện tử và danh tính của người ký, nhưng không cho phép xác thực nguồn gốc thực sự của bản tin được ký. Với các loại chữ ký số thông thường thì người ký cũng chính là người tạo ra bản tin được ký, còn ở đây người ký và người tạo ra bản tin được ký là 2 đối tượng hoàn toàn khác nhau. Che giấu nguồn gốc của bản tin được ký thực chất là che dấu danh tính của người đã tạo ra bản tin đó, đây là tính chất đặc trưng của chữ ký số mù và cũng là một tiêu chí quan trọng để đánh giá mức độ an toàn của loại chữ ký số này. Trong [1-5] các tác giả đã đề xuất một số lược đồ chữ ký số mù ứng dụng khi cần bảo vệ tính riêng tư của các khách hàng trong các hệ thống thanh toán điện tử hay vấn đề ẩn danh của cử tri trong việc tổ chức bầu cử trực tuyến. Tuy nhiên, điểm yếu chung của các lược đồ trên là không có khả năng chống lại kiểu tấn công làm lộ nguồn gốc của bản tin được ký, vì thế khả năng ứng dụng của các lược đồ này trong thực tế là rất hạn chế. Trên cơ sở phân tích điểm yếu có thể tấn công của các lược đồ đã biết, bài báo đề xuất việc phát triển lược đồ chữ ký số mù từ một dạng lược đồ chữ ký số mới [10] được xây dựng dựa trên tính khó của bài toán khai căn trên vành Zn=p.q, với p, q là các số nguyên tố lớn. Ưu điểm của lược đồ chữ ký số mù này là khả năng chống lại kiểu tấn công làm lộ nguồn gốc bản tin được ký so với các lược đồ chữ ký số mù đã được biết đến trước đó. 2. Tấn công làm lộ nguồn gốc bản tin đối với một số lược đồ chữ ký số mù 2.1. Tấn công lược đồ chữ ký số mù RSA * Cục CNTT – Bộ QP. ** Viện CNTT – Viện KH & CNQS. *** Học viện KTQS. 5 Journal of Science and Technology.-N.149(8-2012) - Military University of Science and Technology 2.1.1. Lược đồ chữ ký số mù RSA Lược đồ chữ ký số mù RSA do D. Chaum đề xuất phát triển từ lược đồ chữ ký số RSA [6]. Lược đồ chữ ký số mù RSA có thể mô tả như sau: Giả sử A là người có thẩm quyền ký (người ký), cặp khóa bí mật và công khai (d,e) của A cùng với modulo n được hình thành theo lược đồ chữ ký RSA. B là người tạo ra bản tin M và yêu cầu A ký lên M (người yêu cầu ký). Để che dấu danh tính của B sau khi bản tin M đã được ký, thủ tục hình thành chữ ký (“ký mù”) được thực hiện qua các bước như sau: Bước 1: B làm “mù” bản tin M bằng cách chọn ngẫu nhiên một giá trị k thỏa mãn: 1 < k < n và k nguyên tố cùng nhau với n (gcd(k,n) = 1), sau đó B tính: m' = m × k e mod n , ở đây: m = H (M ) là giá trị đại diện của bản tin cần ký M và H(.) là hàm băm kháng va chạm. B gửi bản tin đã được làm mù (m’) cho A. Bước 2: A sẽ ký lên m’ bằng thuật toán ký của lược đồ RSA: s' = ( m' ) d mod n rồi gửi lại s’ cho B. Bước 3: B “xóa mù” s’ và nhận được chữ ký s như sau: s = s'×k −1 mod n . Việc kiểm tra tính hợp lệ của s và do đó là tính toàn vẹn của M được thực hiện như ở lược đồ RSA. Vấn đề cần giải quyết ở đây là, một đối tượng bất kỳ có thể khẳng định tính toàn vẹn của M và s là chữ ký của A, nhưng không ai có thể biết được bản tin M là do B hay một đối tượng nào khác tạo ra và yêu cầu A ký đó. 2.1.2. Tấn công làm lộ nguồn gốc bản tin được ký Với lược đồ chữ ký số mù RSA như đã mô tả ở trên, việc xác định danh tính của người tạo ra bản tin được ký M là hoàn toàn có thể thực hiện được. Bởi vì tại thời điểm ký, người ký (A) chỉ không biết nội dung của bản tin được ký (M), còn danh tính của người yêu cầu ký (B) thì A hoàn toàn biết rõ. Giả sử có N người đã yêu cầu A ký lên các bản tin do họ tạo ra và {IDBi| i=1,2,…N} là danh tính tương ứng với những người đó, nói cách khác B ở đây là 1 tập N người: B = {Bi| i=1,2,…N} mà: IDB = {IDBi| i=1,2,…N} là tập danh tính tương ứng của họ. Để xác định danh tính của 1 người yêu cầu ký từ bản tin M và chữ ký s tương ứng, với mỗi lần ký vào một bản tin, người ký A cần lưu trữ giá trị si’ cùng danh tính của người yêu cầu ký IDBi trong một cơ sở dữ liệu. Có thể xác định danh tính của người yêu cầu ký (IDBi) từ một bản tin được ký M và chữ ký s tương ứng với nó (M) bằng thuật toán như sau: Thuật toán 1.1: Input: (M,s), {(si’, IDBi)| i=1,2,…N}. Output: IDB. [1]. m ← H (M ) , i = 0 [2]. select: (si’, IDBi) [3]. k * ← si '×m − d mod n [4]. if gcd( k *, n ) ≠ 1 then [4.1]. i ← i + 1 [4.2]. goto [2] [5]. s* ← si '×(k*)−1 mod n [6]. if ( s* ≠ s ) then 6 Chuyên san Công nghệ Thông tin và Truyền thông - Số 5 (10-2014) - Học viện KTQS [6.1]. i ← i + 1 [6.2]. goto [2] [7]. return IDBi Nhận xét: Từ Thuật toán 1.1 cho thấy, nếu N – số bản tin đã được A ký không đủ lớn thì việc xác định được danh tính của B (người yêu cầu ký/người tạo ra bản tin được ký) là hoàn toàn có thể thực hiện được. Nói cách khác, lược đồ chữ ký số mù RSA là không an toàn xét theo khả năng che giấu nguồn gốc của bản tin được ký, nếu số lượng bản tin được ký không đủ lớn. 2.2. Tấn công lược đồ chữ ký số mù DSA 2.2.1. Lược đồ chữ ký số DSA cải tiến Lược đồ chữ ký số DSA cải tiến [7] có tham số hệ thống bao gồm ...

Tài liệu được xem nhiều: